การใช้ AES GCM กับ PBKDF2 และการทำซ้ำ 100,000 ครั้งยังคงถือว่าปลอดภัยในปี 2022 หรือไม่
ในรูปแบบภัยคุกคามของเรา หากเราเพิกเฉยต่อความเสี่ยงที่เกี่ยวข้องกับควอนตัมคอมพิวติ้ง จะปลอดภัยหรือไม่
นี่คือตัวอย่างการใช้งาน Python:
นำเข้า Crypto.Random, Crypto.Protocol.KDF, Crypto.Cipher.AES
plaintext = b"สวัสดีชาวโลก สวัสดีชาวโลก สวัสดีชาวโลก สวัสดีชาวโลก"
รหัสผ่าน = b"ลวดเย็บแบตเตอรี่ม้าที่ถูกต้อง"
nonce = Crypto.Random.new().อ่าน(16)
คีย์ = Crypto.Protocol.KDF.PBKDF2(รหัสผ่าน, nonce, count=100000)
การเข้ารหัส = Crypto.Cipher.AES.new (คีย์, Crypto.Cipher.AES.MODE_GCM, nonce=nonce, mac_len=16)
ciphertext = (ไม่มี,) + cipher.encrypt_and_digest(ข้อความธรรมดา) # nonce | ข้อความเข้ารหัส | แท็ก
พิมพ์ (ciphertext)
หมายเหตุ: ใช้เหมือนกัน ไม่เคย
สำหรับ PBKDF2
และ AES.ใหม่(...)
ดูเหมือนจะไม่เป็นปัญหาหากเราไม่เคยใช้สิ่งนี้ซ้ำ ไม่เคย
สำหรับการเข้ารหัสในอนาคต โปรดดูที่ การใช้เกลือ PBKDF2 ซ้ำสำหรับ AES/GCM เป็น IV: อันตรายไหม